Apache Seatunnel Flaw, yetkisiz kullanıcıların seansizasyon saldırıları başlatmasına izin verir


Popüler bir dağıtılmış veri entegrasyon platformu olan Apache Seatunnel’de yeni açıklanan bir güvenlik açığı, siber güvenlik topluluğunda alarmlar artırdı.

CVE-2025-32896 olarak izlenen kusur, yetkisiz kullanıcıların güvensiz dinlenme API uç noktalarından yararlanmasına izin vererek keyfi dosya okumasını ve potansiyel olarak uzaktan kod yürütülmesini (RCE), deserileştirme saldırıları yoluyla sağlar.

Sorun, 2.3.1 ila 2.3.10 Seatunnel sürümlerini etkiler ve dağıtım bağlamına bağlı olarak orta ila kritik olarak sınıflandırılmıştır.

– Reklamcılık –
Google Haberleri
CVE kimliğiŞiddetEtkilenen sürümlerSaldırı vektörüSabit versiyon
CVE-2025-32896Ilıman*2.3.1 – 2.3.10Yetkısız REST API V1 (/Hazelcast/Rest/Haritalar/Gönderme-İş)2.3.11

Güvenlik Açığı Genel Bakış

Güvenlik açığı, Legacy REST API V1 Bitiş Noktası/Hazelcast/Rest/Haritalar/Gönderme-İşine yetkili olmayan erişimden kaynaklanmaktadır.

Saldırganlar, uygun kimlik doğrulaması olmadan Seatunnel’e iş göndererek bu uç noktadan yararlanabilir. Kötü niyetli parametreler – özellikle MySQL bağlantı URL’sine – enjekte ederek bir saldırgan keyfi dosya okumalarını ve güvenli olmayan Java nesnesi sazizleşmesini tetikleyebilir ve potansiyel olarak hedef sistemde uzaktan kod yürütülmesine yol açabilir.

Teknik etki

  • Keyfi dosya okundu: Saldırganlar, yapılandırma dosyaları, kimlik bilgileri ve diğer kritik veriler dahil olmak üzere sunucudaki hassas dosyalara erişebilir.
  • Uzak Kod Yürütme (RCE): Saldırganlar, Java Desarizasyonundan yararlanarak, etkilenen sunucu üzerinde tam kontrol sahibi olarak keyfi kod uygulayabilir.
  • Yaygın risk: Seatunnel’in büyük işletmeler tarafından büyük ölçekli veri senkronizasyonu için benimsenmesi göz önüne alındığında, potansiyel etki önemlidir.

Azaltma ve öneriler

Apache Seatunnel ekibi, 2.3.11 sürümündeki güvenlik açığını ele aldı. Kullanıcılara şunlara şiddetle tavsiye edilir:

  • Geliştirilmiş erişim kontrolleri ve güvenli API uç noktaları içeren Apache Seatunnel v2.3.11 veya üstüne yükseltin.
  • RESTful API V1’i devre dışı bırakın ve daha katı kimlik doğrulamasını uygulayan API V2’ye geçin.
  • Güvenli iletişimi sağlamak ve yetkisiz erişimi önlemek için tüm Seatunnel düğümleri için HTTPS iki yönlü kimlik doğrulama etkinleştirin.
  • Şüpheli etkinlik için sunucu günlükleri, özellikle savunmasız uç noktaya yetkisiz erişim girişimleri için izleyin.

Bu olay, API uç noktalarının sağlam kimlik doğrulama ve erişim kontrolleri ile güvence altına alınmasının öneminin altını çizmektedir.

Kuruluşlar, hassas verileri koruma ve operasyonel bütünlüğü koruma girişimleri için zamanında yamaya öncelik vermeli ve proaktif olarak izlemelidir.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin



Source link